一. LIDS介绍: LIDS是Linux下的入侵检测和防护系统,是linux内核的补丁和安全管理工具,它增强了内核的安全性,它在内核中实现了参考监听模式以及强制访问控制(Mandatory Access Control)模式。 LIDS主要功能: 保护:保护硬
来源:赛迪网 [摘要] 即便是您对自己的记忆里充满信心,最好也保存一张含有密码的启动磁盘,这样万一您忘记了密码,还可以有方便的解决办法。具体操作步骤是,第一,找一张已经格式化好的空白软盘,然后在任意的资源管理器窗口或者IE 窗口的地址栏上键入“控制面板/ 用户账户”并回车,在“用户账户”窗口中选择您的账户,在相关的任务列表中,点击“阻止一个已忘记的密码”,然后根据后面的“忘记密码向导”的提示完成
来源:eNet硅谷动力 [摘要] FDMA是数据通信中的一种技术,即不同的用户分配在时隙相同而频率不同的信道上。按照这种技术,把在频分多路传输系统中集中控制的频段根据要求分配给用户。同固定分配系统相比,频分多址使通道容量可根据要求动态地进行交换。[关键字] FDMA 1G 第1代移动通信技术 FDMA是数据通信中的一种技术,即不同的用户分配在时隙相同而频率不同的信道上。按照
来源:eNet硅谷动力 [摘要] 手机病毒也是一种计算机程序,和其他计算机病毒一样具有传染性、破坏性。手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播,可能会导致用户手机死机、关机、资料被删等,甚至会损毁SIM卡、芯片等硬件。[关键字] 手机病毒 手机病毒也是一种计算机程序,和其他计算机病毒一样具有传染性、破坏性。手机病毒可利用发送短信、彩信,电子邮件
来源:eNet硅谷动力 [摘要] 笔者来到该机房,用Ping命令测试网络的通断,发现延迟最高竟然达到1000ms,上部分网站测试网速只有100K。会不会是病毒乱发数据包造成端口阻塞所引起的?笔者把所有电脑的网线拔掉,用单机上网,速度正常。将所有的电脑单机杀毒,再把网线接回交换机,刚开始还可以,过了半个小时,网速又降下来了。看来只能用最笨的方法了。在网速下降的情况下,笔者将60台电脑的网线一根根
来源:赛迪网 [摘要] 顾名思义,布线就是布置线缆、安放线缆。在建设智能楼宇时需要先将网线、电话线、有线电视等信号线接入到每间房里方便使用,因此在布置线缆时是不能随随便便的。在实际布线中要遵循一定的标准,此标准就是结构化布线所要遵循的。只有按照一定的“结构化”来布线才能在日后的工作中将网络故障发生几率降到最低,也能加快排查网络问题的速度。根据多年结构化布线和故障排除的经验,笔者总结
来源:eNet硅谷动力 [摘要] 某公司设置VPN服务器允许外地的公司员工通过Internet连接到公司内部网络6个问题,单位分得合法IP地址202.112.68.40 掩码为255.255.255.248,其中,路由器的外口和ISP之间占据了2个,若使用202.112.68.41和202.112.68.41,掩码为255.255.255.252六个问题……[关键字] 网管 一、某公司
来源:eNet硅谷动力 [摘要] 中国电信“网管专家服务”,是利用中国电信统一建立的客户网络监控管理平台,以实时主动的方式,对包含客户端CPE(CPE是“Customer Premise Epuipment”的缩写,直译为“用户前端设备”, 其含义是指将通信线路与线路用户端的网络接入设备捆绑一起提供给用户)设备在内的客户广域网络提供端到端的网络监控和管理的业务。[关键字] 电信 网
作者:张莉 来源:通信世界 [摘要] 20世纪90年代以来,RFID技术得到了快速发展。经济发达国家和地区已经将其应用于很多领域,并积极推动相关技术与应用标准的国际化。近年来,中国已初步开展了RFID相关技术的研发及产业化工作,并在部分领域开始应用。当前RFID技术发展迅速,但尚未成熟,中国有必要抓住这一时机,集中开展RFID核心技术研发,制订符合中国国情的技术标准,促进具有竞争力的产业链形成,
[摘要] 基本的RFID系统一般由3部分组成:标签、阅读器以及应用支撑软件。中间件是应用支撑软件的一个重要组成部分,是衔接硬件设备如标签、阅读器和企业应用软件如企业资源规划(ERP)、客户关系管理(CRM)等的桥梁。中间件的主要任务是对阅读器传来的与标签相关的数据进行过滤、汇总、计算、分组,减少从阅读器传往企业应用的大量原始数据、生成加入了语意解释的事件数据。可以说,中间件是RFID系统的“神经中
来源:eNet硅谷动力 [摘要] 以向个人用户提供最佳业务体验(ABE)为动力的移动通信与泛在网络的协同与融合,构成的移动泛在业务环境(MUSE),代表了下一代移动互联网络的重要发展方向。[关键字] 移动泛 MUSE 移动通信 以向个人用户提供最佳业务体验(ABE)为动力的移动通信与泛在网络的协同与融合,构成的移动泛在业务环境(MUSE),代表了下一代移动互联网络的重要发展方
来源:eNet硅谷动力 [摘要] 移动泛在业务环境的核心思想是:丰富多样的业务创造、充分适配的业务提供、网络的融合与协同以及泛在智能的终端环境。移动泛在业务环境是一个拥有许多机制的业务环境,通过各个异构网络的协同以支持不同的移动无缝连接,同时泛在智能终端及传感器网络能够进行环境感知和上下文信息采集,支持信息空间与物理空间的融合。[关键字] 移动通信 移动泛 随着IT产业的深入发展,信息将
来源:eNet硅谷动力 [摘要] 目前ADSL技术的国际标准主要是ITU-T的G.992.1(全速ADSL)和G.992.2(G.Lite)。[关键字] 组网技术 ADSL 目前ADSL技术的国际标准主要是ITU-T的G.992.1(全速ADSL)和G.992.2(G.Lite), 包括以下内容: ·采用DMT线路编码,将传送频带划分为多个子载波; ·采用频分复用或回波消除技术
来源:eNet硅谷动力 [摘要] 现有ADSL系统的组网形式一般可以分为宽带接入服务器(BRAS)、ATM网和 ADSL传送系统三部分。其中ADSL传送子系统由局端设备(DSLAM)和用户端设备(CPE)组成,负责铜线段的ADSL线路编解码和传送,ATM网负责将来自DSLAM设备的用户数据以ATM PVC方式汇集到宽带接入服务器,宽带接入服务器对ATM信元和用户的PPP呼叫进行处理,
IPC$详细介绍 什么是ipc$ IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否
端口 SOCKETS实用程序使用一个协议端口号来标明自己应用的唯一性。端口可以使用0到65536之间的任何数字。在服务请求时,操作系统动态地为客户端的应用程序分配端口号。 套接字 套接字在要领上与文件句柄类似,因为其功能是作为网络通信的终结点。一个应用程序通过定义三部分来产生一个套接字:主机IP地址、服务类型(面向连接的服务是TCP,无连接服务是UDP)、应用程序所用的端口。 TCP端口
Regsvr32的特殊作用 初识Regsvr32 想必Regsvr32大家一定都不陌生吧,在一些电脑教程或电脑杂志上总能看到它的身影,可如此一个高出镜率的 “小明星”在我们很多人的眼里却显得十分的神秘,原来一般的文章都很少对它进行介绍,最多只是了了几句介绍一下如何用它解决常见问题,好多朋友可能都已经在一些文章的指导下使用过好多次Regsvr32了,但对它的“身世”却依然不了解
2600接adsl的两种方式 -------------------------------------------------------------------------------- [url]http://www.net130.com[/url] 发布日期:2004-7-7 浏览次数:535 一.WIC-AD
很多情况下,需要组建中小型局域网,如何更经济有效地利用现有资源进行组网呢?实际上,利用Windows2000操作系统+网卡+交换机,就可以为广大中小型用户提供性能良好且绝对经济适用的网络解决方案。 组网采用主机和客户机的模式。主机要求安装Windows2000操作系统,接插两片网卡作上行(接ADSL)和下行(接交换机或者HUB) 的两个网络接口,在交换机和各客户机
菜鸟对付最流行的几种捆绑器 最近不知怎么搞的。一夜就冒出N个捆绑机。害得我等菜鸟苦不堪言。今天就各种捆绑器的原理和检测方法做个简单的总结,以帮助各位识别带毒程序。 一、传统的捆绑器。这种原理很简单,也是目前用的最多的一种。就是将B.exe附加到A.exe的末尾。这样当A.exe被执行的时候,B.exe也跟着执行了。这种捆绑器的代码是满网都是。我最早是从jingtao的一篇关于流
.网络互连可以采用哪些方式? 答:各种类型的网络连接成一个互连网络,可采用两种方式: (1)利用网间连接器互连; (2)通过互连网实现网络互连。 2.如何通过互连网进行网络互连? 答:在两级计算机网络中,为了连接各种类型的主机,需用多个通信处理机构成一个通信子网,然后将主机连接到子网的DEC上。类似地,为了连接各种类型的网络,也可以先用多个网关构成一个互连网,并为互连网制定一个标准的分组
风扇运转不正常。 3.内存或主板等配件老化。 清除步骤(运行regedit,删除。 (2)在任务管理器中结束msblast.exe建议重新安装操作系统 detecting IDE drivers 电脑重启的原因 自从有了计算机以后不久,计算机病毒也应运而生。当网络成为当今社会的信息大动脉后,病毒的传播更加方便,所以也时不时的干
ARP攻击原理及解决方法与CMD命令 【故障原因】 局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。 【故障原理】 要了解故障原理,我们先来了解一下ARP协议。在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的
一 前言 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑。 二 什么是ipc$Content$nbsp; IPC$(Internet Process Connecti
命名空间是一组用于一个特定目的的标识符的集合。在一个命名空间中定义的标识符与该命名空间相关联。一个标识符可以在多个命名空间中定义。标识符在一个命名空间中的含义完全与在其它命名空间中的含义分隔开来。因此,一个命名空间引入了一个域,我们可以在这个命名空间中定义任何标识符而又能确保该标识符不会与其它命名空间中的标识符相混淆。 这个特性是使用命名空间的主要动机。在大的计算
质询握手身份验证协议 (CHAP) 是一种使用工业标准“消息摘要 5”的质询-响应方式的身份验证协议。(MD5) 加密响应的散列方案。很多网络访问服务器和客户机的供应商都使用 CHAP。运行 Windows 2000 的远程访问服务器支持 CHAP,以便对非 Microsoft 远程访问客户进行身份验证。 如果要启用基于 CHAP 的身份验证,必须执行下列操作: 在远程访问服务器上启用
SMTP基本命令集: 命令 描述 ------------------------------ HELO 向服务器标识用户身份 发送者能欺骗,说谎,但一般情况下服务器都能检测到。  
CSS就是一种叫做样式表(stylesheet)的技术。也有的人称之为层叠样式表(Cascading Stylesheet)。 在主页制作时采用CSS技术,可以有效地对页面的布局、字体、颜色、背景和其它效果实现更加精确的控制。 只要对相应的代码做一些简单的修改,就可以改变同一页面的不同部分,或者页数不同的网页的外观和格式。 颜色选择器 颜色:
sniffer原理 : 现在人们谈到黑客攻击,一般所指的都是以主动方式进行的,例如利用漏洞或者猜测系统密码的方式对系统进行攻击。但是其实还有一类危害非常大的被动攻击方式往往为大家所忽视,那就是利用Sniffer进行嗅探攻击。 Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的
Copyright © 2005-2023 51CTO.COM 版权所有 京ICP证060544号